Bücher online kostenlos Kostenlos Online Lesen
Das Science Fiction Jahr 2013 (German Edition)

Das Science Fiction Jahr 2013 (German Edition)

Titel: Das Science Fiction Jahr 2013 (German Edition) Kostenlos Bücher Online Lesen
Autoren: Unbekannt
Vom Netzwerk:
Implantathersteller etwas dagegen hat.
    Das würde den Besitzern helfen.
    Aber was ist mit den Nutzern?
    Stellen wir uns einmal folgende Szenarien vor: Sie sind ein minderjähriges Kind, und Ihre tief religiösen Eltern kaufen Ihnen nicht nur Innenohrimplantate, sondern verlangen auch nach Software, die es Ihnen unmöglich macht, Blasphemie zu hören.
    Sie sind bankrott, und eine Marketingfirma will Ihnen werbefinanzierte Implantate verkaufen, die Ihre Gespräche belauschen und dann »Konversationen über Ihre Lieblingsmarken« einflechten.
    Ihre Regierung bewilligt Ihnen Implantate, aber diese belauschen und überprüfen alles, was Sie hören, ohne Ihr Wissen oder Ihr Einverständnis.
    Klingt das weithergeholt? Der kanadische Grenzschutz wurde erst kürzlich dazu gezwungen, den Plan aufzugeben, alle Flughäfen des Landes mit hochempfindlichen Mikrofonen auszustatten und damit alle dort stattfindenden Gespräche aufzuzeichnen. Frage: Werden die iranische oder die chinesische Regierung versuchen, daraus ihre Vorteile zu ziehen?
    Apropos Iran und China. Eine Menge Menschenrechtsaktivisten sind der Ansicht, dass das Sperren von Geräten, auch Boot-Locking genannt, den Beginn einer menschenrechtlichen Katastrophe darstellt. Es ist kein Geheimnis, dass High-Tech-Firmen nur zu bereitwillig »Hintertüren« für den Zugriff durch Behörden in ihre Geräte eingebaut haben, die den unbefugten und geheimen Zugriff auf Kommunikationsdaten ermöglichen. Da solche Hintertüren inzwischen Standard sind, existieren sie auch in den Ländern, in denen kein Gebrauch davon gemacht wird.
    In Griechenland gibt es keine gesetzlichen Hürden für den Zugriff auf Telekommunikationsgeräte durch Behörden. Wäh rend des Bewerbungsverfahrens um den Austragungsort für Olympia 2004 hat eine unbekannte Person oder Behörde diese schlummernden Hintertüren aufgemacht, eine unbekannte Menge an privaten Kommunikationsdaten von höchster Ebene gespeichert und die Türen danach wieder geschlossen.
    Die Überwachung im Zentrum des Netzwerks ist längst nicht so interessant wie die Überwachung der Grenzbereiche. Die Geister der Herren Hayek und Marx werden es Ihnen bestätigen: Dort draußen, inmitten des Geschehens, passieren eine Menge interessanter Dinge, die niemals bis ins zentrale Büro vordringen. Das wissen auch »demokratische« Regierungen. Aus diesem Grund hat die bayerische Landesregierung illegalerweise den »Bundestrojaner« – in der Tat, einen staatlichen Trojaner – auf Computern ihrer Bürger installiert und somit Zugriff auf Dateien, Tastatureingaben und noch vieles mehr erhalten. Es ist also nicht abwegig anzunehmen, dass totalitäre Regimes freudig vom Boot-Locking Gebrauch machen und die Überwachung in die Computer hineinverlegen werden.
    Es darf kein Computer in den Iran eingeführt werden, dessen TPM nicht dergestalt angepasst wurde, dass es nur Betriebssysteme mit eingebauten Hintertüren für den Behördenzugriff zulässt. Vielleicht könnten Sie dieses TPM irgendwie umgehen, aber aufgrund der Sicherheitsverpackung wäre dieses System dann sofort zu durchschauen. Jeder Geheimpolizist oder Informant könnte auf einen Blick feststellen, ob Sie den Staat aus Ihrem Computer heraushalten wollen. Und es sind ja nicht nur die repressiven Staaten, die ein Interesse an diesen Dingen haben.
    Vergessen Sie nicht, dass es vier große Kundengruppen für diese Art von Zensur-, Spionier- und Sperrsoftware gibt: repressive Regierungen, große Konzerne, Schulen und paranoide Eltern.
    Die technologischen Kundenbedürfnisse von kontrollsüchtigen Übermüttern, Schulsystemen und Firmenkomplexen sind identisch mit denen der syrischen oder der chinesischen Regierung. Sie mögen vielleicht unterschiedliche ideologische Ziele verfolgen, doch die technischen Mittel zu diesen Zwecken sind erschreckend ähnlich. Manche dieser Kundengruppen behandeln wir äußerst nachsichtig, was ihre Mittel zum Zweck angeht. Wenn Sie Shareholder oder Kinder beschützen wollen, dürfen Sie so gut wie alles machen. Erinnern Sie sich noch an die Welle der Empörung, als herauskam, dass manche Firmen von Bewerbern den Zugang zu ihrem Facebook-Account verlangten? Die Begründung lautete, dass man die Äußerungen der Bewerber und ihre Freundesliste überprüfen müsse, um festzustellen, ob sie für den Job auch geeignet waren.
    Die Facebook-Überprüfung ist der Urintest im Einstellungsverfahren des 21. Jahrhunderts. Sie soll sicherstellen, dass in Ihrem Privatleben

Weitere Kostenlose Bücher